Ce tutoriel porte sur toutes les menaces qui proviennent de l'extérieur et qui peuvent avoir un impact sur la sécurité informatique de ton organisation.
🌘 Les menaces sur le Web, inventaire, signalement et prévention
_Dans cette première section, je te présente les différents ennemis qui circulent sur le Web. Pour chacun, tu pourras découvrir ses caractéristiques et ce que tu peux faire pour les éviter. Pour chaque type de menace, je te donnerai une description, la marche à suivre pour effectuer un signalement, s’il y a lieu, et la manière de prévenir les situations. Je te transmets les liens officiels pour faire des signalements dans plusieurs pays francophones.
À la fin, je te donne quelques conseils génériques additionnels
🌘 Faire un signalement
Voici les adresses des autorités pour faire des signalements, avec la marche à suivre et ce qui est accepté ou non. Je te conseille aussi de demander conseil à ton ou ta juriste et à ta compagnie d'assurances responsabilité avant de faire un signalement.
- Canada (CST): https://portal-portail.cyber.gc.ca/fr/report/
- Québec (CAI): https://www.cai.gouv.qc.ca/incident-de-confidentialite-impliquant-des-renseignements-personnels/
- France (THESEE): https://www.service-public.fr/particuliers/vosdroits/N31138
- Belgique (CERT): https://www.cert.be/fr/signaler-un-incident
- Suisse (NCSC): https://www.report.ncsc.admin.ch/fr/
🌘 Tableau des menaces
Dans ce tableau, je te présente les différents types de menaces provenant du Web, autant au niveau des logiciels que des courriels, sites Web ou formulaires.
🌘 Logiciel malveillant: Virus
Aspect | Description |
---|---|
Définition | Un virus est un logiciel qui affecte le fonctionnement d'un ordinateur dans le but de le rendre instable, dysfonctionnel ou plus facile à attaquer avec d'autres méthodes. Il peut aussi servir à faire diversion pendant qu'une autre attaque se produit. |
Signalement | Ça ne sert à rien de signaler ce genre d'incidents si tu n'as pas eu de dommages et que ton antivirus a supprimé les fichiers infectés. Assure-toi de mettre à jour ton antivirus régulièrement. |
🌘 Logiciel malveillant: Logiciel-espion
Aspect | Description |
---|---|
Définition | Un logiciel-espion est un logiciel en apparence légitime qui a aussi comme seconde fonction de voler des renseignements personnels. Ces logiciels sont très fréquents, en particulier sur les téléphones mobiles, et sont souvent même produits par des entreprises connues et réputées. Par exemple, TikTok et Candy Crush Saga sont considérés comme des logiciels-espions. |
Signalement | Réfère-toi à la section identifiante compromis |
🌘 Logiciel malveillant: Cheval de Troie
Aspect | Description |
---|---|
Définition | Le cheval de Troie est un logiciel qui sert à ouvrir l'ordinateur sur l'extérieur en désactivant le pare-feu ou en ouvrant des ports afin de le rendre accessible pour les pirates. |
Signalement | Réfère-toi à la section qui porte sur les Identifiants compromis |
🌘 Hameçonnage
Aspect | Description |
---|---|
Définition | Le hameçonnage est un clic sur un lien qui t'apporte sur une fausse copie d'un site de confiance dans le but de voler tes informations de connexion ou te faire installer un logiciel malveillant. |
Signalement | Si tu as des preuves que tes identifiants ont été compromis, va dans la section à ce sujet ci-dessous. |
🌘 Rançongiciel
Aspect | Description |
---|---|
Définition | Un rançongiciel est un logiciel de type virus qui va chiffrer ton disque local et te demander une rançon pour déchiffrer le disque. Généralement, la demande est d'une durée limitée et le montant doit être payé en Bitcoin. C'est fortement recommandé de ne jamais payer la rançon sans se référer à des spécialistes. Il existe maintenant des agences spécialisées dans la négociation avec les cybercriminels. |
Signalement | Tu dois aviser immédiatement ta clientèle et les services gouvernementaux de l'attaque par un moyen qui ne requiert pas d'utiliser l'ordinateur infecté. |
🌘 Déni de service
Aspect | Description |
---|---|
Définition | Le déni de service est une attaque effectuée à partir de nombreux appareils qui essaient de télécharger du contenu depuis un serveur en même temps dans le but de le surcharger ou de faire tomber des mécanismes de sécurité. C'est une attaque souvent utilisée à des fins politiques ou de représailles. |
Signalement | C’est ta société d’hébergement Web ou de logiciels en tant que service (SaaS) qui fera la divulgation. |
🌘 Identifiants compromis
Aspect | Description |
---|---|
Définition | Des identifiants compromis servent à faire des transactions et à utiliser des services sur le Web en ton nom. C'est un vol d'identité. |
Signalement | Si tu as des preuves que tes comptes sont utilisés par des personnes non autorisées, tu dois aviser immédiatement ta clientèle et les services gouvernementaux. |
🌘 Partie prenante malicieuse
Aspect | Description |
---|---|
Définition | Ces personnes peuvent avoir accès et voler des informations confidentielles de ton entreprise. Pour identifier qui fait partie de tes parties prenantes, tu peux utiliser ta carte d'entreprise. |
Signalement | Si tu as des soupçons sur une partie prenante de ton entreprise, tu peux faire affaire avec une entreprise d'enquête privée. Si tu as des preuves qu'il y a eu vol de données, tu dois aviser ta clientèle et les services gouvernementaux. |
🌘 Fournisseurs externes compromis
Aspect | Description |
---|---|
Définition | L'utilisation de fournisseurs SaaS augmente le risque que nos données ou celles de notre clientèle soient compromises. |
Signalement | Je te recommande de faire un signalement à ta clientèle, mais ce n'est pas obligatoire à moins qu'ils soient directement à risque d'une violation de leurs données personnelles. |
🌘 Chiffrement faible ou absent
Aspect | Description |
---|---|
Définition | Un disque qui n'est pas chiffré ou une communication sur Internet qui ne l'est pas peut être intercepté et tes données peuvent être volées. |
Signalement | Le vol d'un disque contenant des données client doit être signalé à ta clientèle ainsi qu'aux autorités gouvernementales. Tu peux aussi recourir aux services d'une entreprise spécialisée en récupération de données. |
🌘 Appareil mal configuré ou pas à jour
Aspect | Description |
---|---|
Définition | Un appareil mal configuré ou qui n'est pas à jour peut servir de porte d'entrée dans ton réseau informatique. Même si ce n’est pas un ordinateur ou un appareil mobile, tout appareil se connectant à un autre via un câble, le WiFi, le Bluetooth ou la téléphonie cellulaire doit être mis à jour et sécurisé. Même ta brosse à dents Bluetooth et ta montre intelligente ! |
Signalement |
🌘 Injections SQL et scripts intersites
Aspect | Description |
---|---|
Définition | Ce sont des attaques complexes qui concernent surtout les formulaires en ligne et les intégrations dans ton site Web. Il faut une expertise en tests d'intrusion (pentesting ou red-teaming) pour les détecter. Ces attaques permettent d'extraire des données d'une base de données, en particulier les CRM ou les logiciels de courriel de masse. |
Signalement |
🌘 Interception des cookies de session
Aspect | Description |
---|---|
Définition | Les cookies de session sont des petits fichiers sur ton ordinateur qui font que tu n'as pas toujours à te reconnecter lorsque tu visites différentes pages d'un site Web. Si quelqu'un met la main sur ces cookies, il peut se connecter sur un site Web à ta place. Ces attaques sont de plus en plus fréquentes avec l'utilisation du logiciel malveillant Evil Proxy. Il permet même de contourner la double authentification en se connectant au site Web à ta place et en volant le cookie de session. |
Signalement | Réfère-toi à la section sur les identifiants compromis |
🌘 Monster-in-the-middle
Aspect | Description |
---|---|
Définition | L'attaque Monster-in-the-middle est assez complexe et se trouve généralement sur des réseaux publics. Quelqu'un qui se trouve sur place simule un routeur WiFi avec les mêmes identifiants que le réseau offert par le commerce, puis installe sur celui-ci un proxy qui redirige vers les vrais sites Web. Toutefois, comme c’est la personne qui visite le site et non toi qui intercepte les informations, elle peut les chiffrer avec un nouveau certificat TLS valide, mais différent de celui du site que tu visites. Il existe aussi des versions légitimes du Monster-in-the-middle. Certaines entreprises, telles que les banques, forcent l'utilisation d'un service du genre à leurs employé·es en télétravail, depuis leurs ordinateurs corporatifs. Un exemple de ce type de service est ZScaler. |
Signalement | Si tu soupçonnes que quelqu’un met en place une attaque Monster-in-the-middle sur un réseau WiFi public, tu peux avertir le personnel de sécurité de l’entreprise. |
🌘 Force brute
Aspect | Description |
---|---|
Définition | Une attaque par force brute, c'est tout simplement essayer toutes les combinaisons possibles. Je t'en ai présenté quelques-unes pour les mots de passe au début de la formation. |
Signalement |
🌘 Une référence à jour
Une classification plus complète et régulièrement mise à jour des attaques informatique se trouve sur le site CAPEC de l'organisme américain MITRE: https://capec.mitre.org/index.html
Au moment où je publie cette page, il y a 559 types d'attaques différentes sur ce site.
🌘 Astuces additionnelles pour éviter les ennemis du Web
🌘 Ne pas répondre aux courriels, textos, messages privés et téléphones douteux
Seul le fait de répondre montre aux pirates que le moyen de communication qui a été testé fonctionne. Si tu ignores leurs appels, tu deviens moins intéressant pour des attaques ciblées.
🌘 Redémarrer ses appareils
Au moins une fois par semaine, redémarre tous tes appareils qui sont connectés à Internet, y compris ton routeur. En faisant ça, tu vas activer des mises à jour qui n'ont pas été complétées et tu vas libérer tout ce qui a pu s'accumuler dans le cache. C'est l'équivalent d'une bonne nuit de sommeil pour nos appareils électroniques.
🌘 Ne pas utiliser seulement le routeur de son fournisseur Internet.
Il n’y a pas de réponse unique ici. De mon côté, j’ai séparé mon réseau « loisirs » (WiFi) de mon réseau d’entreprise (câblé) avec un routeur personnel. Celui-ci utilise OPNsense, un système d’exploitation optimisé pour les applications de sécurité.
L'entreprise Protectli offre des routeurs abordables qu'on peut personnaliser avec son propre système d'exploitation. Le modèle de base est environ 300$ (225 euros) et va faire amplement le travail pour protéger un bureau à domicile. Pour brancher des appareils WiFi, on peut choisir une option avec antenne. Pour brancher plusieurs appareils, on peut ajouter un commutateur (switch) passif pour environ 40$ (30 euros).
Visite le site de Protectli ici: https://protectli.com/
🌘 L'ingénierie sociale
L'ingénierie sociale, c'est un ensemble d'astuces qui utilisent les biais cognitifs de l'humain et les relations de confiance pour soutirer des informations confidentielles ou amener à poser des actions dangereuses pour notre sécurité. C'est quelque chose qui n'est pas seulement lié au domaine de l'informatique, même si on le retrouve souvent.
Les attaques d’ingénierie sociale utilisent souvent des données qui ont fuité sur nous ou un contexte précis dans lequel on se trouve. Elles servent à construire une histoire crédible afin de nous donner confiance et ensuite nous inciter à poser certaines actions.
Comme je te l’ai déjà dit, les criminels utilisent les mêmes techniques de persuasion que les commerçants pour convaincre leurs victimes.
Les groupes de cybercriminels embauchent des rédacteurs, des graphistes et des psychologues pour créer des arnaques de plus en plus difficiles à détecter.
En général, le meilleur moyen de détourner ces arnaques et d'utiliser un moyen de communication alternatif pour identifier l'interlocuteur et savoir s'il est vraiment ce qu'il prétend être.
🌘 Mon meilleur conseil face à l'ingénierie sociale
Mon meilleur conseil face à l'ingénierie sociale
Lorsque quelqu’un d’autre souhaite accéder à nos informations personnelles ou nous faire exécuter une tâche, on peut utiliser les connaissances acquises sur la double authentification. On peut alors transmettre la responsabilité de prouver son identité de deux manières différentes.
Sois sceptique, pose des questions, soit une maman ou un papa ours avec tes renseignements personnels
Je vais maintenant te donner quelques exemples de scénarios d’ingénierie sociale.
🌘 Exemples de scénarios d’ingénierie sociale
🌘 La fraude du président
Scénario : Quelqu’un se fait passer pour le président de l’entreprise lorsqu’il est en voyage d’affaires. Il prétend que quelqu’un a accès à la trésorerie et qu’il y a une opportunité à saisir. Il demande ensuite de virement rapidement de l’argent dans un compte de banque pour conclure l’entente.
Cette situation a mené à une perte de plus de 50 millions de dollars pour une firme française au début 2023.
Solution: Communiquer directement avec le président pour confirmer via un autre moyen de communication.
Solution 😈: Envoie une photo d'argent Monopoly
🌘 La fraude de l'hôtel
Scénario: Le fraudeur se fait passer pour le bureau d'accueil de l'hôtel et te demande ton numéro de carte de crédit en te disant qu'il y aurait eu une erreur de saisie.
Cette situation a été rapportée par la police à plusieurs reprises au Québec au début 2023.
Solution: Confirmer par un autre moyen de communication avec l'accueil de l'hôtel. Idéalement, en personne.
Solution 😈: Donner une fausse carte de crédit. Utilise par exemple ce générateur: https://www.creditcardvalidator.org/generator
🌘 La fraude de l’assistance technique
Scénario : Une personne se fait passer pour l’assistance technique d’un logiciel que tu as acheté. Elle te mentionne qu’il y a une mise à jour urgente à faire et qu’elle va te guider pour la faire. Mais, pour ça, tu dois installer un logiciel de partage d'écran tel que Teamviewer ou autoriser une action via un courriel.
Cette situation a mené une fuite de données de 57 millions de personnes chez Uber en 2022 et a même mené à des condamnations criminelles de dirigeants d’Uber pour leur négligence.
Solution: Raccrocher. L’assistance technique n'appelle jamais les clients un par un !
Solution 😈: Faire semblant de suivre les instructions et enregistrer la conversation
🌘 L'abus de confiance envers les employé·es
Dans plusieurs entreprises, afin de contourner des mesures de sécurité mal configurées au niveau des partages de fichiers, il se crée souvent une zone de partage neutre illégitime. C'est à cet endroit que sont échangées les données confidentielles des clients pour accélérer des processus légitimes et améliorer l'expérience client dans un contexte d'entreprise bureaucratique.
Cependant, les gens oublient parfois que les fichiers sont accessibles à tous les employés s'ils ne sont pas chiffrés. Ça peut être une opportunité pour un employé malveillant de voler des données auxquelles il n'a normalement pas accès.
C’est cette situation qui a causé la fuite de données de 7 millions de clients chez Desjardins. Elle a coûté près d’un milliard en dommages à l’entreprise et elle n’est toujours pas réglée près de 6 ans plus tard.
Solution: Dans les rares situations où un partage est requis, utiliser le chiffrement avec une archive ZIP avec un mot de passe ou la méthode que j'ai présentée avec le chiffrement PGP.
Solution 😈: Faire autoriser les transferts de données par une tierce personne choisie au hasard. C'est plutôt difficile d'avoir un complice pour voler des données dans un contexte d'entreprise.
🌘 Fraude par PayPal
Tu reçois une demande de paiement frauduleuse par courriel de la part de PayPal. C'est un courriel légitime. Tu te connectes sur PayPal (sans cliquer sur le lien dans le courriel) pour aller la refuser. En la refusant, tu confirmes tout de même à l'expéditeur que c'est ton adresse utilisée avec PayPal.
C'est possible que tu reçoives ensuite un courriel de la part du fraudeur te proposant de l'aide avec la fausse demande de paiement et un numéro de téléphone. En faisant ça, tu donnes aussi ton numéro de téléphone au fraudeur parce qu'il va être sur son afficheur.
Partage le courriel suspect à PayPal via spoof@paypal.com
C'est ici que c'est utile d'utiliser un alias courriel différent pour tes comptes de transactions bancaires. Si tu reçois des courriels qui ne viennent pas de PayPal sur toncourriel+paypal@domaine.com, tu sais que c'est frauduleux. Personne ne devrait t'écrire là-dessus !
En passant, PayPal est moins sécuritaire que ta banque, alors tu ne devrais l'utiliser que pour payer par carte de crédit et non pour transférer des fonds.
Au Canada, nous avons Interac, qui peut aussi servir à faire le même genre de fraude que PayPal. Il faut faire très attention aux courriels d'Interac, car les demandes de paiement et les virements de fonds sont très similaires.
Une demande de paiement est souvent associée à une facture. Si c'est inattendu, tu devrais simplement l'ignorer. Elle va expirer tout seule après 30 jours.
🌘 Les menaces dans les lieux publics
🌘 Des clés USB qui traînent
Certains pirates peuvent utiliser la curiosité des gens pour infiltrer des ordinateurs, en laissant traîner ou en offrant en cadeau des clés USB. Règle générale, on n'utilise jamais une clé USB si on ne sait pas exactement d'où elle provient.
🌘 Les codes QR
Un code QR peut contenir l'adresse d'un site Web ou des instructions à exécuter sur ton téléphone. Comme c'est difficile de déchiffrer le contenu d'un code QR sans le numériser, on ne sait pas trop où ça va nous envoyer.
C'est donc préférable de ne jamais numériser un code QR que l'on n'a pas généré nous-même. Dans les rares cas où c'est vraiment nécessaire, tu peux utiliser une application sécurisée pour numériser les codes sans exécuter leur contenu, tel que SecScanQR disponible sur Android.
🌘 Certains réseaux sans fil mal protégés
De plus en plus, les réseaux sans fil sont protégés soit par un mot de passe, soit par un portail captif. Si ce n'est pas le cas, le réseau peut être vulnérable et exposer ton ordinateur aux autres qui sont aussi branchés sur le réseau.
Malgré que ce genre d'attaques est de plus en plus rare, ça vaut la peine d'y penser, surtout à l'étranger.
Pour ça, tu peux utiliser un réseau VPN pour chiffrer tes communications. Mais, si tu as configuré adéquatement tes serveurs DNS et que tu fais tes mises à jour sur ton navigateur, tu ne devrais pas en avoir besoin.
Dans la prochaine section, je vais te partager quelques informations sur les VPN. Il y en a 2 types: les VPN d'entreprise, et les VPN grand public.
🌘 Les prises de recharge USB
De plus en plus, on voit apparaître des prises de recharge USB dans les lieux publics et même dans les transports en commun. Je te conseille de ne jamais utiliser ces prises directement avec un câble USB vers ton téléphone. Il est possible de trafiquer ces prises avec un petit appareil nommé skimmer et de pirater ton téléphone.
Par contre, ça semble beaucoup plus relever de la légende urbaine que de la réalité.
Mais, en général, c'est toujours mieux de traîner ton chargeur avec toi et d'utiliser des prises électriques standard. De plus, ça t'assure de la qualité de l'électricité et d'avoir le bon ampérage pour tes appareils.
Une autre option, si tu crois avoir vraiment besoin de ces prises, c'est d'utiliser un fil qui sert uniquement à la recharge (il ne transporte pas le signal des données) ou un petit appareil nommé condom USB. Il permet de filtrer les données et de laisser passer seulement l'électricité. Ceci ne te protège pas contre les appareils USB Kill par contre.
🌘 Les réseaux privés virtuels (VPN)
Les réseaux privés virtuels permettent de communiquer de manière chiffrée et sécuritaire avec un réseau informatique qui est isolé d'où tu te trouves en ce moment.
Il y a deux types de réseaux: ceux utilisés par les entreprises pour permettre le télétravail, et ceux offerts sur une base commerciale, principalement pour écouter des séries télé depuis un autre pays et contourner les restrictions de licences.
🌘 Le réseau VPN d'entreprise
Certaines grandes entreprises vont utiliser un réseau VPN pour permettre un accès à distance aux ressources sur les serveurs internes. Souvent, ce type de réseau est utilisé lorsque l'entreprise a un réseau intranet qui n'est pas relié directement à Internet.
La plupart du temps, ce sont tes clients ou tes fournisseurs qui vont avoir en place ce genre de technologies. C'est assez rare que les petites ou moyennes entreprises aient des VPN de ce type.
Pour s'y connecter, l'entreprise va fournir le logiciel et les identifiants. Tout ce que tu vas avoir à faire, c'est mettre ces identifiants dans ton gestionnaire de mots de passe.
Voici quelques exemples de technologies VPN utilisées par les entreprises:
- Cisco AnyConnect
- Citrix Gateway/NetScaler
- Twingate
- Google Cloud VPN
- Palo Alto Networks GlobalProtect
Voici un exemple du client OpenConnect pour Cisco AnyConnect, qui utilise une page de connexion d'entreprise.
Lorsque tu es connecté à un réseau d'entreprise par VPN, ton accès à Internet se fait par le biais d'un serveur mandataire qui appartient à l'entreprise et qui accède à Internet à ta place. Dans ce contexte, l'entreprise peut voir tout ce que tu visites sur le Web.
C'est pourquoi, lorsque tu es connecté à un réseau VPN d'entreprise, tu ne devrais jamais visiter des sites Web où tu utilises des identifiants personnels.
🌘 Le réseau VPN grand public
Ces réseaux servent surtout à cacher son adresse IP lorsqu'on navigue sur le Web. Ils servent donc à protéger davantage notre confidentialité dans certaines situations. Ils peuvent aussi permettre d'utiliser une adresse IP dans une autre région ou un autre pays.
Les adresses IP de nos fournisseurs d'accès Internet (FAI) sont souvent liées aux équipements sur le réseau et permettent souvent de nous géolocaliser au niveau de la ville ou du quartier.
Tu n’y gagnes rien au chapitre de la sécurité informatique à utiliser un VPN, à part si tu as tendance à fréquemment travailler dans des lieux publics comme des restaurants ou des cafés. De plus, le réseau WiFi doit être vraiment vieux et non sécurisé.
Tu vas avoir beaucoup plus de sécurité et de performance avec ton réseau cellulaire en partage de connexion de toute façon.
C'est un gain marginal pour la confidentialité et c'est plus un choix personnel qu'une dépense d'entreprise, selon moi si tu n'es pas dans une situation de déplacement. Donc, si ton budget informatique est limité, ce n'est pas la première place où j'investirais.
Voici quelques fournisseurs de VPN par abonnement:
- Proton VPN: https://protonvpn.com/
- Nord VPN: https://nordvpn.com/fr/vpn-site/
- Private Internet Access: https://www.privateinternetaccess.com/
Pour installer un VPN, il faut généralement installer un client sur son ordinateur et ses appareils mobiles, puis se connecter avec un identifiant et un mot de passe.
Bien sûr, je t’encourage à mettre ces informations dans ton gestionnaire de mots de passe. Je vais aussi te recommander de créer un identifiant à double facteur à l'aide de ton application TOTP.
Les comptes VPN mal sécurisés peuvent être utilisés par des cybercriminels qui se font passer pour toi.
Voici un exemple de client VPN pour Private Internet Access.
🌘 Les réseaux VPN gratuit
Ils sont souvent annoncés pour donner accès à des sites Web ou des services qui sont bloqués dans certains pays.
Ces réseaux ne sont pas sécurisés, ils peuvent analyser tout ton trafic Web et je te conseille de les éviter absolument.
N'oublie pas que, quand c'est gratuit et que ce n'est pas contrôlé par toi, tu paies toujours avec tes données et ta vie privée.
🌘 En résumé
Voici une illustration pour résumer le fonctionnement des réseaux VPN personnels et d'entreprise, et quelle adresse IP est exposée sur Internet
🌘 Le pare-feu: les murs extérieurs
Le pare-feu est un logiciel qui contrôle ce qui peut entrer et sortir de ton ordinateur. Le protocole TCP/IP, c'est la façon dont fonctionne la réseautique sur Internet et aussi entre tous les appareils de ta maison ou de ton bureau. L'information circule dans des paquets qui comprennent l'origine, la destination (les adresses IP) et du contenu. Chaque ordinateur a des petites portes, appelées ports, qui sont numérotées et qui désignent l'entrée et la sortie.
Le rôle du pare-feu de ton ordinateur est de choisir quelles portes sont ouvertes pour le trafic entrant vers ton ordinateur. Ton routeur Internet contient aussi un pare-feu, souvent rudimentaire, qui sert à protéger ton réseau de certaines attaques fréquentes. En combinant les deux, il se trouve que nos réseaux domestiques sont plutôt sécuritaires.
Certains logiciels de jeu en ligne ou de vidéoconférence plus anciens demandent des ports spécifiques en entrée, mais généralement, on n'a pas besoin d'ouvrir aucun port sur nos ordinateurs.
🌘 Le pare-feu sur Windows
Sur Windows, le pare-feu fait partie de Windows Defender. Tu peux y accéder en tapant Pare-Feu dans la barre de recherche. Si les deux boucliers sont verts, tout est actif.
Sinon, tu peux l'activer à partir du menu de gauche en cliquant sur Activer ou désactiver le pare-feu Windows.
Tu peux ensuite choisir les options pour l'activer sur les réseaux privés et publics
🌘 Le pare-feu sur macOS
Sur macOS, plusieurs sources recommandent de ne pas activer le pare-feu. Par contre, ce qui est souvent ignoré, c’est qu’un réseau public permet d’accéder en lecture aux fichiers iCloud ! Tu te connectes à un routeur dans un café, et tout le monde peut voir le contenu de ton dossier Documents !
Pour activer le pare-feu intégré à macOS, rends-toi dans les paramètres système, puis dans « Réseau », et clique sur « Coupe-feu ». Enfin, active-le en appuyant sur le bouton en haut à droite.
🌘 Le pare-feu sur Linux
Le pare-feu le plus fréquent sur Linux se nomme IPTables. Il est un peu complexe à utiliser, alors on peut utiliser la version simplifiée ufw, pour Uncomplicated Firewall.
Il y a aussi une interface graphique nommée Gufw.
Dans cette interface, il y a 3 profils: Domestique, Entreprise et Public.
Dans notre cas, ils vont être identiques. Tu n’as donc rien à configurer à part activer le pare-feu en mettant le bouton « État » à droite, comme sur l’image.